Sujets-libres.fr

Informatique, logiciels libres, internet, humeurs et… le reste !

Mon système d'exploitation est assertif

Rédigé par -Fred- / 07 novembre 2016 / 1 commentaire

Pourquoi ce billet ?

J'utilise un système d'exploitation (SE) sur lequel je suis à l'aise depuis un certain temps. Ce billet n'a pas pour but de mettre en avant les avantages ou inconvénients du système que j'utilise mais plutôt de décrire pour quelle raisons il me convient. Pour ceux qui veulent à tout pris savoir sans chercher plus loin sur ce blog, sachez que j'utilise Debian. Encore une fois, mon propos n'est pas de dire que le système que j'ai choisi est le système ultime, sorte de saint graal des OS.

Je ne me place pas dans un plan technique. Pour cela, j'ai essayé de faire le parallèle avec quatre modes de communication usuels (comprendre, ceux utilisables entre deux personnes par exemple). Ces modes sont, la passivité, la tromperie, l'agressivité et l'assertivité. Parmi ces quatre là, un seul permet de travailler efficacement avec une autres personne. Dans la mesure où le comportement d'un système d'exploitation n'est que le reflet de ce qu'on voulu ses concepteurs, l'approche ne me semble pas déconnante. Vu le titre du billet, vous devez déjà voir quel mode est efficace :p .

Quelques définitions

Pour être certain de parler de la même chose, le plus simple est déjà de définir les termes employés.

  • Passivité : subir ce qui se passe autour de soit.
  • Tromperie : induire volontairement l'autre en erreur.
  • Agressivité : imposer un rapport de force violent à son interlocuteur.
  • Assertivité : [...] faire passer un message difficile sans passivité mais aussi sans agressivité. (reprise de la définition Wikipedia)

Faire le lien avec un système d'exploitation

Les modes de passivité, de tromperie et d'agressivité rendent les situations plus complexes car justement, ces modes ajoutent des entraves supplémentaires, artificielles si j'ose dire, sur le chemin menant à la résolution des problèmes. Étonnamment, de nombreux systèmes d'exploitation très populaires fonctionnent de la sorte.

Lorsque Microsoft pousse quasiment de force la mise à jour gratuite vers Windows 10, je trouve que la manière est extrêmement agressive. A chaque fois qu'un utilisateur m'a parlé de cette mise à jour, ça a juste été pour me dire que le système ne lui avait pas laissé le choix et qu'il s'était retrouvé du jour au lendemain avec un nouveau système d'exploitation, auquel au passage il ne comprenait plus rien. On pourra dire ce qu'on veut mais un tel procédé ne respecte pas la volonté de l'utilisateur. Empêcher la mise à jour n'est pas forcement évident et le retour arrière l'est encore moins.

L'utilisateur est progressivement amené à être passif vis à vis de son système, y compris lorsque le système influe sur des paramètres touchant aux données personnelles par exemple. Windows 10, encore une fois, s'installe par défaut avec des réglages nuisibles de ce point de vue. Je pourrais aussi prendre l'exemple d'Androïd qui est extrêmement intrusif aussi. Ce qu'il y a de commun à ces systèmes, c'est qu'ils misent sur la passivité de leurs utilisateurs pour abuser d'eux.

La tromperie est aussi quelque chose d'extrêmement présent lorsque l'on a à faire à un système d'exploitation notamment. Avez vous lu les conditions d'utilisation associées ? Probablement que non et si vous l'avez fait, vous constaterez qu'elles sont à la fois dures à comprendre, longues à lire et toutes différentes. En gros, vous ne vous aventurerez à les lire peut être qu'en cas de litige et vous vous rendrez compte que vous aviez en toute bonne fois autorisé l'éditeur du système d'exploitation à faire quasiment ce que bon lui semblait. Il y a vraiment tromperie car l'acceptation de l'utilisateur (sauf à ce qu'il soit juriste) ne peut pas se faire de manière éclairée.

Je qualifie volontiers mon système d'exploitation d'assertif car justement, j'arrive à communiquer avec lui au quotidien sans entraves injustifiées ou arbitraires. Bien entendu, il arrive que de temps à autre, tout ne fonctionne pas comme je voudrais que ça fonctionne (aucun système n'est épargné). Pour autant avec mon système, je sais que je ne joue pas contre lui mais avec lui. Pour peu que j'ai au préalable pris le temps de lire la doc, je sais qu'il me donnera toutes les informations dont j'ai besoin pour réaliser telle ou telle action, résoudre tel ou tel problème (déjà, c'est documenté). Je sais aussi qu'il n'est pas piloté à distance par un autre, même si c'est pour de bonnes intentions. J'en suis l'administrateur et j'ai toute la latitude nécessaire pour faire ce que je veux dessus, y compris les pires conneries si l'envie m'en prend (dans l'absolu, j'évites quand même hein...).

Conclusion

Dans tout ça, peut être que vous regarderez votre ou vos système(s) un peu autrement. Mon plaisir à faire de l'informatique est vraiment né quand j'ai vraiment trouvé un système assertif. C'est quelque chose que je n'ai identifié que tardivement mais qui était là depuis longtemps. Ça peut sembler assez accessoire à certains mais avec le recul, je trouve que c'est au contraire quelque chose d'essentiel au quotidien.

L'abus de requêtes inter-domaines

Rédigé par -Fred- / 19 octobre 2016 / Aucun commentaire

S'il y a un truc qui me pose problème quand je navigue sur le web, c'est bien les requêtes inter-domaines. Prenez un site quelconque, et regardez la liste des domaines hébergeant les ressources nécessaires à l'affichage d'une page. On peut s'amuser à les compter si on veut (un petit "tcpdump port 53" par exemple est assez instructif). A titre indicatif, se connecter sur www.lemonde.fr nécessite d'effectuer plusieurs dizaines de requêtes DNS, pointant vers presque autant de domaines différents. Histoire de ne pas en accabler un plus qu'un autre, tout en restant dans les journaux en ligne, le constat est identique pour www.mediapart.fr , pour rue89.nouvelobs.com ou pour www.ouest-france.fr.

Sans forcement examiner dans le détail l'ensemble des domaines contactés, dans le lot on voit quand même passer beaucoup de domaines dont on sent bien qu'ils ne sont pas là pour apporter des contenus mais plutôt pour tracer l'activité des visiteurs ou pour afficher de la pub.

J'ai pris l'exemple des journaux en ligne mais bien entendu, ça ne se limite pas à eux (allez voir la page d'accueil de www.marmiton.org pour rigoler). Je constate que c'est plutôt, et de loin, la norme pour les sites un peu gros générant du trafic. Les sites plus confidentiels sont globalement plus propres de ce point de vue. Je me doute bien que les sites en question n'ont pour vocation première de pister leurs visiteurs mais ils font peut être quelque chose de plus grave : globalement ils s'en fichent, tout simplement.

Ce qui est gênant, pour l'internaute que je suis en tout cas, c'est de voir que parmi les sites abusant de ce type de pratiques, on retrouve à peu près toujours les mêmes fournisseurs de services CDN, les mêmes outils d'analyse de trafic, les mêmes régies de pub. Indépendamment c'est sûr rien à signaler car il n'y a pas d'entente à proprement parler entre les gestionnaires des sites en question mais à grande échelle, ils font tous les mêmes choix et créent ainsi, sans vraiment s'en rendre compte, de la centralisation.

Quand on met en place un outil sur son site, on se doit de prendre en compte tout les aspects de l'outil en question. Les gestionnaires de ces sites sont peut être entre l'enclume et le marteau car ils doivent composer avec des contraintes économiques et probablement tout un tas d'autres choses. Pour autant, ils sont les premiers responsables du pistage des internautes car ce sont eux, chacun dans leur coin mais quand même tous ensemble finalement, qui placent la majeure partie des sondes pour le compte des gros silos de données.

C'est principalement pour cette raison que j'utilise le plugin request policy dans firefox. Ça ne résoud pas tout, loin de là mais ça permet de faire un peu le ménage. A l'usage, je dois quand même régulièrement autoriser l'accès à tel ou tel CDN pour voir les contenus sur tel ou tel site. En de rares occasions, je constate même que pour accéder aux contenus de certains sites il faut autoriser l'accès à un grand nombre de domaines depuis tel autre domaine, ce qui est déplaisant car j'ai parfois l'impression que ça ne s'arrête pas.

Limites des réseaux sociaux

Rédigé par -Fred- / 21 septembre 2016 / Aucun commentaire

Les réseaux sociaux tels qu'on les connaît aujourd'hui ont vraiment modifié la manière de communiquer sur Internet. On pourrait aller jusqu'à dire qu'il y a un avant et un après. A une époque pas si lointaine encore, si l'on voulait communiquer sur Internet (et le web en particulier), on se construisait son propre site et on pouvait ensuite l'alimenter. Chaque site était différent et potentiellement géré par des acteurs différents eux aussi. Cette manière de faire fonctionne même si chacun propose des contenus dans son coin car des liens se tissent entre les pages. C'est à mon sens quelque chose de très important en fait car le système n'est pas centralisé.

Ils (les réseaux sociaux) fonctionnent sur le web mais pour autant, leur fonctionnement est un peu différent. Il faut les voir comme une couche intermédiaire entre l'utilisateur et le web. Lorsqu'il modifie sa page ou ajoute du contenu dans son profil de réseau social, l'utilisateur ne poste pas tant sur le web que sur la plateforme du réseau social qui lui est présent sur le web. La nuance est importante car bien que ce soit les utilisateurs qui apportent leur contenus au réseau social, c'est bien le réseau social lui même qui organise ces données ensuite et les met en valeur. Ces quelques sites sont tellement utilisés qu'ils sont à juste titre considérés comme des points de centralisation sur Internet. Si j'osais la comparaison, on pourrait dire qu'on est passé d'une démarche "artisanale" à une démarche "industrielle".

A l'heure où les blogs et autres page perso sont souvent remplacés par des simples pages facebook ou des comptes twitter, l'information y est donc concentrée. Cela va même plus loin car ces réseaux deviennent les canaux de communication principaux de bon nombre de communicants. Du côté de ceux qui recherchent l'information, ces médias deviennent vraiment incontournables et c'est ainsi que l'on rentre dans un cercle vicieux.

Dans leur recherche de confort, d'efficacité et de simplicité d'usage, bon nombre de communicants ont délégué à quelques entreprises la gestion des outils sur lesquels il s'appuient pour communiquer. On le constate vraiment à différents niveaux, depuis l'internaute lambda jusqu'aux politiques en passant par les journalistes. Globalement, ça peut concerner tout ceux ayant à un moment donné besoin de communiquer.

Ces plateformes centralisées posent plusieurs problèmes dont l'un concerne la censure. En fait, même si ce n'est pas leur but, les plateformes de réseaux sociaux doivent être à même de prendre des mesures permettant de retirer des contenus qu'ils hébergent lorsque ces contenus sont signalés comme posant un problème. Les raisons peuvent être multiples, violation de copyright, contenus violents, racistes, terroristes, etc ... Devant la masse d'informations gérées par ces sites, des procédures sont mises en place afin qu'il ne soit pas nécessaire d'engager une armée de modérateurs. Tout le monde peut ainsi remonter au réseau social des contenus inapproprié à faire enlever. Le site en question peut alors agir en écartant les contenus et en suspendant le compte de celui qui les a postés.

Ce qui est grave avec ce système, c'est que le fond n'est pas analysé immédiatement. C'est le ou les signalements qui ont de l'importance car c'est ce qui motive la suppression de contenus ou la suspension de compte (quitte à y revenir ensuite mais le mal est déjà fait). Ce procédé permet, au même titre qu'un DDOS mais en plus simple, de nuire à la capacité de communication d'une personne ou d'un groupe sur Internet. Voilà pourquoi il est important de ne pas dépendre uniquement des réseaux sociaux pour gérer sa communication sur internet. A ceux qui veulent faire passer des informations, prévoyez un site, une mailling list ou tout autre moyen neutre vous permettant de communiquer normalement. Les réseaux sociaux ne devraient être qu'un moyen parmi d'autre de communiquer et si vous en dépendez, vous devriez considérer que cela pose un problème. Accessoirement, amener les discussions à se dérouler via des outils neutres, ça permet à des olibrius dans mon genre de suivre un peu mieux ce qui se passe et se dit en marge des actus et autres billets de blogs.

Malgré cela, même ceux qui ont conscience du problème (les médias notamment) ne peuvent pas grand chose si ceux qui les suivent ne changent pas eux aussi leurs habitudes. Dernièrement, c'est le site Reflets qui a fait les frais d'une suspension abusive de deux comptes twitter (la Fachosphère ayant signalé des contenus inapproprié sur ces comptes ; twitter a réagit, sans autre forme de procès). Ni une ni deux, les administrateurs du site Reflets ont eu la bonne réaction en proposant une mailling list permettant à tout ceux qui le souhaitaient de pouvoir communiquer entre eux. Deux jours plus tard, les comptes twitter ont été réactivés et la mailling list ne vit pas beaucoup (je ne connais pas l'activité des comptes twitter mais ce serait intéressant de comparer, à titre indicatif). Ça me fait dire qu'on a beau avoir conscience des limites du système, on est pas près d'abandonner notre petit confort...

Ce que je n'hébergerai pas sur mon serveur

Rédigé par -Fred- / 12 septembre 2016 / 6 commentaires

Souvent, les auto-hébergés (comme moi) partagent leurs dernières trouvailles et en règle générale tout ce qui peut présenter un intérêt pour d'autres dans ce domaine. J'ai donc trouvé amusant de prendre un peu le contre-pied de cette approche et de parler de ce que je n'hébergerai pas (ou plus) chez moi.

Un webmail

Il n'y a pas si longtemps, j'en utilisais. D'abord Roundcube durant quelques années, puis ensuite Rainloop pendant quelques mois. L'un et l'autre faisaient le boulot. J'ai toutefois repensé un peu mon utilisation du mail et je suis arrivé à la conclusion que je n'avais pas besoin d'accéder à mes mails en dehors de chez moi. J'en reçois finalement assez peu et je n'ai jamais d'urgence à y accéder dans l'heure. Du coup, je n'y accède aujourd'hui qu'avec un client lourd, uniquement depuis un seul poste fixe chez moi. Ça peut sembler être très limité vu comme ça mais c'est très bien.

J'ajoute qu'avant, même si je n'avais pas un besoin vital de lire mes mails, je me connectais quand même à mon webmail depuis un peu partout. On se rend compte après coup que l'on consulte machinalement sa boite et que ça devient presque un TOC. Quelque part, c'est aussi une façon de montrer qu'on est pas l'esclave de ses mails.

Un CMS lourd

J'utilisais Wordpress précédemment mais là, ce dont je parle est plus global.

Ces outils offrent beaucoup de fonctionnalités, trop en tout cas par rapport à ce dont j'ai vraiment besoin. La question de leur pertinence vis à vis de mes usages propres s'est posée. Clairement, mon blog perso tel que je l'envisage, c'est pour y mettre du texte, quelques photos et de temps à autre, un petite vidéo ou deux. Pas besoin d'une usine à gaz pour le faire (ici par exemple, PluXML fait l'affaire sans soucis).

De base, ces outils sont complexes et donc plus sujets aux failles de sécurité (j'en ai fait les frais sur Wordpress). Constater qu'un outil qui se met à jour automatiquement et qui n'utilise que deux ou trois plugins officiels est tout de même piraté, c'est peu rassurant...

Un gros CMS peut devenir vraiment lourd, notamment si on lui ajoute de nombreux plugins ou quelques plugins mal configurés. L'intérêt d'un gros CMS tient pour beaucoup dans les grosses possibilités de configuration et de personnalisation qu'ils offrent. Le revers de la médaille, c'est que ces outils deviennent ainsi potentiellement plus sujets aux bugs, aux failles et plus consommateurs de ressources, ce qui peut dans ce dernier cas entraîner des lenteurs de chargement (dans certains cas extrêmes, ça peut rendre un blog totalement impraticable).

Des services, sur un coup de tête

On peut être tenté d'installer tout et n'importe quoi sur sa machine de prod, le temps d'essayer et de se forger un avis. Aujourd'hui, je peux faire mes tests sur une machine virtuelle dédiée, c'est plus propre et ne risque pas de mettre en péril l'activité des machines de prod.

En fait, si je décide de supprimer quelque chose que j'ai installé sur un coup de tête sur une machine en prod, je ne suis jamais certain que je retrouverai son serveur dans l'état exact d'avant installation. D'une part, je ne me fais pas à moi même une confiance absolue. Je suis un humain câblé à peu près normalement et je fais des erreurs. Je peux donc involontairement mal désinstaller une application ou laisser traîner un reliquat de configuration de l'application en question. D'autre part, si par le jeu des dépendances, l'installation d'un paquet a entraîné l'installation de d'autres paquets, je vais très probablement ne pas penser à les virer eux aussi lorsque j'aurai décidé de désinstaller le premier paquet. Ce n'est pas très propre.

Pour les services qui restent installés, il faut déjà penser à tous les tenir à jour. Plus il y en a, plus ça fait du boulot et plus ça augmente la surface d'attaque sur mon système auto-hébergé. Réduire la voilure n'est pas déconnant en fait..

Une connaissance

L'auto-hébergement, c'est en principe héberger ses propres données chez soit, sur un système qui est accessible depuis n'importe où sur internet. On le fait sur une machine qui est rarement exploitée à fond. Il est donc possible de fournir, à titre gracieux par exemple, un peu d'espace disque et des ressources diverses sur cette machine à d'autres personnes.

C'est ce que j'ai fait une fois il y a un certain temps et que je ne referai plus, tant cela s'est mal passé. En effet, cela demande parfois du temps (dont on ne dispose pas toujours) et de la patience (dont on s'aperçois qu'elle s'amenuise au fur et à mesure des demandes incessantes de la personne).

Dans le cas où ça se passe bien (ce qui doit quand même se passer en temps normal), l'idée même d'héberger quelqu'un d'autre sur mon serveur a fini par me poser un problème de principe. L'auto-hébergé, c'est moi, uniquement moi, pas celui que j'héberge. Conceptuellement, il n'y a presque pas de différence pour une connaissance entre héberger ses données chez moi ou chez un hébergeur ayant pignon sur rue. Enfin si, il y en a une de taille. Je peux le faire ponctuellement mais il est très probable que je connaisse déjà avant celui que j'héberge (IRL ou par un autre biais). Ce n'est pas le cas pour le fournisseur d'hébergement classique qui lui ne verra qu'un client comme un autre, noyé dans la masse. Tout le problème est là. Je peux avoir un intérêt particulier à accéder aux données de celui que j'héberge et même si je ne le fais pas, j'en ai techniquement la possibilité. Une connaissance que j'héberge ne peux pas avoir la certitude que je n'abuse pas de mon pouvoir. Cela donc n'est pas sain.

Conclusion

Ce que j'énumère ici n'est pas exhaustif mais à travers ça, je montre un peu mon approche de l'auto-hébergement. Je cherche à ne pas oublier que même si j'ai commencé à le faire de manière artisanale, cela reste un système en production, sur lequel j'ai les pleins pouvoir et que je dois conserver en état de fonctionnement.

Affaiblir le chiffrement ?

Rédigé par -Fred- / 23 août 2016 / Aucun commentaire

Le chiffrement est devenu la cible prioritaire de tous les décideurs politiques dans de nombreux pays alors que dans le même temps, les spécialistes sont unanimes : il est impossible d'affaiblir le chiffrement au seul bénéfice des "Gentils".

Deux visions s'opposent : d'une part, celle des décideurs, qui sont convaincu qu'une solution intermédiaire est trouvable entre le chiffrement actuel et pas de chiffrement du tout. Ces mêmes décideurs qualifiant d'irresponsables, voir de dangereux, ceux qui n'iraient pas dans leur sens. D'autre part, celle des spécialistes qui affirment que cela est tout bonnement impossible.

Où se situe les problèmes principaux ?

Je ne suis pas du tout spécialiste du chiffrement mais pourtant, les problèmes me semblent tout à fait simples à comprendre.

Tout d'abord, introduire volontairement une faille dans un protocole ou une application, ça fait baisser le niveau global de sécurité. Même en sachant que tel protocole ou application dispose d'une porte dérobée contrôlée par X, rien ne permet de dire que Y n'en a pas connaissance et ne l'utilise pas sans que X ne soit au courant.

Aujourd'hui, bien que cela ne se fasse officiellement pas, des failles sont régulièrement trouvées. Cela signifie que certains les cherchent sans même savoir si elles existent. Or, introduire volontairement des faiblesses dans des protocoles ou des applications, ça revient à envoyer un message disant : " Il y a au moins une faille là, elle ne demande qu'à être retrouvée ... ".

Si les outils de chiffrement venaient à être volontairement castrés de la sorte, quelles solutions resterait-il notamment pour les états et dans une moindre mesure, pour les entreprises ? Je passe volontairement outre les particuliers (lambda, journalistes, activistes, avocats...) car la sécurité qu'apporte le vrai chiffrement, ce n'est visiblement pas pour eux dans la mesure où c'est dans cette catégorie que se cachent les "terroristes". Comment les décideurs vont garantir leur propre sécurité et celle de leurs fleurons industriels si seuls des outils moisis sont utilisables ? Va-t-on se tourner vers un droit au chiffrement à deux vitesses ?

Est-ce qu'une application qui introduit une porte dérobée peut encore être libre ? La question n'intéressera pas grand monde à part les libristes mais elle me semble centrale. Si la faille se trouve au niveau de l'application, elle doit théoriquement être trouvable en analysant le code source (je ne prétend pas que ce soit simple mais je signale juste que c'est théoriquement possible) et cette anomalie peut être alors corrigée. Seule solution alors, ne pas fournir les sources des outils de chiffrement mais du coup, c'est moins libre, faut l'avouer.

C'est quoi un gentil ?

Comme ça, et sans trop réfléchir, je dirais que c'est quelqu'un avec qui on est d'accord sur l'essentiel. Au niveau des états, il y a au moins un groupe constitué des pays occidentaux. Sauf que même entre eux, on ne se dit pas tout et le copain veut parfois en savoir plus sur vous que ce que vous voulez bien lui dire. On a beau être amis, on ne peut pas tout se dire. Ceci n'est pas choquant, bien au contraire. Je ne déballerai pas non plus ma vie à mes voisins, même s'ils devenaient instants.

Rajoutons à cela que "Gentil" est un statut temporaire même si certains état on pris l'habitude de le rester entre eux sur de longues périodes. Aurions nous la même vision du monde si des extrêmes venaient à prendre le pouvoir en France ?

Donc en gros, on propose de brider volontairement les outils de chiffrement pour les "Gentils" alors même que la notion de "Gentil" est trouble et instable dans le temps. La seule solution dans ce cas est que chacun casse lui même le chiffrement dans son coin.

Et c'est quoi un terroriste ?

On doit pouvoir trouver une définition précise dans un bon dictionnaire. Toutefois, le mot "terroriste" et tout ce qui va avec est employé largement aujourd'hui dès qu'il a une menace sérieuse de trouble à l'ordre public. Je caricature probablement mais les premiers à faire les frais des premières mesures adoptées dans le cadre de l'état d'urgence sont des manifestants altermondialistes manifestant contre la COP21. "Si vous voulez vous débarrasser d'un chien, dites qu'il a la rage." Encore une fois, c'est caricatural mais l'idée est là à mon sens.

Et si affaiblir le chiffrement servait à autre chose qu'à lutter contre le terrorisme ?

L'affaiblissement du chiffrement ouvre la boîte de pandore. Une fois cela en place, c'est utilisable pour tout, ce n'est qu'une question d'imagination. J'évoquais ci-dessus la possibilité non nulle que des extrêmes (ou du moins leurs idées) arrivent au pouvoir en France prochainement. Ceux au pouvoir aujourd'hui, et intimement convaincu de le faire pour de bonnes raisons, ne seront probablement plus aux commandes une fois ces outils déployés. Les garanties qu'ils peuvent donner même de bonne foi aujourd'hui n'ont pas de valeur au delà des prochaines échéances démocratiques. Que feront les suivants avec un tel pouvoir ? Bien malin qui pourrait le prédire avec précision tant le champ des possibles est grand et tant le contexte peut évoluer. Une question d'imagination encore une fois.

En conclusion

En réponse à un problème bien réel, on propose une solution consistant à casser un outil largement utilisé y compris pour des usages tout à fait légitimes, ce qui en définitive pose plus de problèmes qu'il n'en solutionne.

À garder en tête :

" Si vous croyez que la technologie peut résoudre vos problèmes de sécurité, c’est que vous ne comprenez pas les problèmes et que vous ne comprenez pas la technologie. "
Bruce Schneier